В процессе мониторинга собственной корпоративной Wi-Fi сети с помощью SIEM-системы KUMA, эксперты «Лаборатории Касперского» обнаружили новую APT-атаку, нацеленную на устройства под управлением iOS. Потенциальные цели заражаются с помощью сообщений iMessage с эксплойтами, не требующими какого-либо взаимодействия со стороны пользователя, после чего вредоносная программа получает полный контроль над устройством и данными пользователя. Мы называем данную вредоносную кампанию «Операция Триангуляция» (Operation Triangulation). MITRE создала посвященную ей страничку а рамках фреймворка ATT&CK.
Иследование продолжается, на анализ собранных данных потребуется значительное время. Атаки подобного уровня сложности обычно не используются против какой-либо одной цели, и мы уверены, что найдутся и другие жертвы. Мы призываем всех присоединиться к исследованию и выделили для контактов специальный адрес: triangulation[at]kaspersky.com
Эксперт «Лаборатории Касперского» описывает новые вредоносные инструменты, применяемые APT-группой Cloud Atlas, включая импланты бэкдоров VBShower, VBCloud, PowerShower и CloudAtlas.
Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.
Разбираем новые инструменты и методы APT-группы Tomiris: реверс-шеллы на разных языках программирования, открытые фреймворки Havoc и AdaptixC2, а также каналы связи через Discord и Telegram.
Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.